福师17春《网络信息安全》在线作业一满分答案

合集下载

17春福师《人格心理学》在线作业一答案

17春福师《人格心理学》在线作业一答案

福师《人格心理学》在线作业一
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 20 分)
1. ()是指在意识的指导下,使意识的心灵和潜意识内容融洽地结合为一体的过程。

A. 个性化
B. 原型
C. 情结
D. 面具膨胀
满分:2 分
正确答案:A
2. 个体心理学是由奥地利著名的心理学家和精神病医生()创立的。

A. 阿尔弗莱德阿德勒
B. 荣格
C. 霍妮
D. 弗洛姆
满分:2 分
正确答案:A
3. 默里的人格理论有两个基本概念,即()。

A. 需要和压力
B. 需要和动力
C. 压力和动力
D. 需要和兴趣
满分:2 分
正确答案:A
4. ()是个体在先天生物遗传素质的基础上,通过与后天社会环境的相互作用而形成的相对稳定而独特的心理行为模式。

A. 意识
B. 性格
C. 人格
D. 认知
满分:2 分
正确答案:C
5. 卡丁纳认为,____不仅是个人适应外部世界和社会生活的有效工具,同时也是社会延续和社会平衡的有效工具。

A. 人格
B. 文化。

18春福师《网页设计技术》在线作业一100分答案

18春福师《网页设计技术》在线作业一100分答案
A: 错误
B: 正确
正确答案: B
(判断题) 19: 对页面的图象进行水波纹效果处理应使用JavaScript完成
A: 错误
B: 正确
正确答案: A
(判断题) 20: 鼠标被移入页面元素上时,onMouseOut事件被触发。
A: 错误
B: 正确
正确答案: A
(多选题) 1: 下面属于窗口的属性的是( )。
A: onKeyDown
B: onKeyPress
C: onKeyUp
D: onMouseOver
正确答案: B
(单选题) 16: 下列不属于Macromedia公司产品的是( )。
A: Dreamweaver
B: Fireworks
C: Flash
D: Frontpage
正确答案: A
(单选题) 14: 可以使用Request对象访问任何HTTP请求传递的信息,它有多个对象集合,以下( )不是Request对象集合。
A: Cookies
B: Form
C: contents
D: QueryString
正确答案: C
(单选题) 15: 能够返回键盘上的按键对应字符的事件是( )
A: Java是面向对象的语言,JavaScript是脚本语言
B: Java的源代码先编译,再传到客户端。JavaScript源代码传到客户端后由浏览器解释执行
C: Java所使用的变量在使用前不必定义,JavaScript的变量在使用前必须定义
D: Java代码与HTML无关,其代码保存在独立的文档中。JavaScript可以直接嵌入HTML文件中

18春福师《计算机网络与通讯》在线作业一100分答案

18春福师《计算机网络与通讯》在线作业一100分答案
A: 热噪声
B: 内调制杂音
C: 串扰
D: 脉冲噪声
正确答案:
(单选题) 11: ATM模式能最大限度的发挥____技术的优点。
A: 电路交换
B: 报文交换
C: 电路交换与报文交换
D: 电路交换与分组交换
正确答案:
(单选题) 12: 1000BASE-CX网络可以采用的传输介质是( )。
A: 单模光纤
B: 多模光纤
C: 屏蔽双绞线
D: 非屏蔽双绞线
正确答案:
(单选题) 13: Netware 386网络的文件服务器需要使用以80386或80486及其以上为主处理器的微机,建议有____主存。
A: 1M以上
B: 2M以上
C: 3M以上
D: 4M以上
正确答案:
C: 基带粗同轴电缆数据传输速率10Mbit/s,最大传输距离500米
D: 基带细同轴电缆数据传输速率10Mbit/s,最大传输距离200米
正确答案:
(单选题) 16: 两个局域网拓扑结构不同,但都是以太网,它们间的连接应选用那种设备____。
A: 中继器
B: 桥接器
C: 路由器
B: 今后计算机网络将主要面向于商业和教育。
C: 调制解调器是网络中必需的硬件设备。
D: 计算机网络的唯一缺点是无法实现可视化通信。
正确答案:
(单选题) 4: 模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用下列哪种设备再生信号____。
A: 放大器
B: 编码译码器
C: 调制解调器
A: 2500米、约200米、100米
B: 2500米、约1000米、500米

17秋福师《语言学概论》在线作业一满分答案

17秋福师《语言学概论》在线作业一满分答案
A.孤立语
B.屈折语
C.粘着语
D.复综语
满分:2分
正确答案:ABCD
13.使用人数最多的两个语系是:
A.汉藏语系
B.印欧语系
C.南亚语系
D.高加索语系
满分:2分
正确答案:AB
14.语言的上层是音义结合体,即符号和符号的序列,是表义单位。上层一般分为:
A.音位
B.语素
C.词
D.句子
满分:2分
正确答案:BCD
A.一般性
B.模糊性
C.全民性
D.精确性
满分:2分
正确答案:ABC
6.语言发展的特点是:
A.渐变性
B.不平衡性
C.不变性
D.平衡性
满分:2分
正确答案:AB
7.各国人语言不通,但看球赛时欢呼、鼓掌,说明:
A.语言是民族性的
B.思维能力是全民性的
C.语言是全民性的
D.思维是民族性的
满分:2分
正确答案:AB
8.符号由()两个部分构成。
A.形式
B.意义
C.正面
D.反面
满分:2分
正确答案:AB
9.语音演变的规律性有几个明显的特点:
A.条件性
B.时间性
C.地区性
D.随意性
满分:2分
正确答案:ABC
10.作为语言符号与其他符号的不同,主要有两点:
A.随意约定
B.这些符号都不是孤立存在的,而是与其他符号相对地存在
满分:2分
正确答案:D
5.“骄”,原指高大健壮的马,现成为表“自高பைடு நூலகம்大”义的语素。这属于:
A.词义的扩大
B.词义的缩小
C.词义的转移
D.词义的增加

15春福师《网络信息安全》在线作业一 答案

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

17秋福师《美术鉴赏与批评》在线作业1满分答案

17秋福师《美术鉴赏与批评》在线作业1满分答案
B.表现体面重叠、交错的美感
C.使用从颜料管里直接挤出来的强烈色彩
D.引起了视网膜的振动
满分:4分
正确答案:AB
6.国画根据表现的题材分为人物、山水、花鸟三大画科。以下作品属于花鸟类的是()
A.徐悲鸿《群马图》
B.齐白石《虾》
C.郑板桥《丛竹图》
D.佚名《出水芙蓉图》
满分:4分
正确答案:ABCD
7.美术品类的艺术形态,其共同的艺术特征是()、空间性、材料性和静态性。
A.汉代
B.秦代
C.春秋战国
D.北魏
满分:3分
正确答案:D
6.下列何人可称是巴洛克时期最重要的雕刻家?()
A.米凯朗基罗
B.贝尼尼
C.卡诺瓦
D.罗丹
满分:3分
正确答案:B
7.中国传统仕女画的“三白法”,通常用白粉涂在脸上的那一个部位?()
A.额头、鼻梁、下巴
B.额头、鼻梁、脸颊
C.鼻梁、脸颊、下巴
D.额头、鼻尖、颧骨
A.立体性
B.视觉性
C.透视性
D.造型性
满分:4分
正确答案:BD
8.设计美术按.产品设计
D.环境设计
满分:4分
正确答案:ACD
9.清代“扬州八怪画派”的画家有()
A.金农
B.郑板桥
C.李方膺
D.黄慎
E.罗聘
满分:4分
正确答案:ACD
10.服装的整体美包括()
C.河南洛阳
D.甘肃敦煌
满分:3分
正确答案:C
二、多选题(共10道试题,共40分)
1.美术创作的语言艺术构成体系包括()艺术形象与情感相思。
A.材料工具媒体
B.造型语言

福师《计算机网络与通讯》在线作业一(第4次)

福师《计算机网络与通讯》在线作业一(第4次)
B. 应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多
C. 跨越各层边界的通信量越少越好
D. 为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
正确答案:A
31. 下列说法中不正确的是( )。
A. 单模光纤的带宽要高于多模光纤的带宽
C. P-坚持算法的CSMA/CD
D. 以上均不对
正确答案:A
9. 在终端相对集中的地点可以增加( )与各个终端以低速线路连接,收集终端的数据,然后用高速线路传送给主机。
A. 终端集中器
B. 前端处理
C. 路由器
D. 网关
正确答案:A
10. 计算机网络体系之所以采用层次结构的主要原因是( )
A. 层次结构允许每一层只能同相邻的上下层次发生联系
B. 层次结构优于模块化结构
C. 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。
D. 层次结构的方法可以简化计算机网络的实现。
正确答案:C
11. “取值由每位开始的边界是否存在跳变决定,一位的开始边界有跳变代表0,无跳变代表1”描述的是( )编码。
B. 10Base2
C. 10Base-T
D. 100Base-T
正确答案:C
25. 在OSI参考模型中,第N层和其上的第N+1层的关系是( )。
A. 第N+1层将为从第N层接收的信息增加一个信头
B. 第N层利用第N+1层的服务
C. 第N层对第N+1层没有任何作用
D. 第N层为第N+1层提供服务

福师《计算机网络与通讯》在线作业一答卷

福师《计算机网络与通讯》在线作业一答卷
D.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度。
答案:B
20.采用分组交换技术的网络有( )
A.计算机交换机CBX
B.电话网
C.我国的CHINAPAC
D.ATM网
答案:C
21.在数字式数据通信中,影响最大的噪声是____。
A.脉冲噪声
B.热噪声
C.内调制杂音
答案:D
19.以下叙述中错误的是____。
A.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题
B.目前最著名的公开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点
C.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是说加密算法是公开的
D.ANSI
答案:A
24.下列说法中正确的是:( )
A.调制解调器是网络中必需的硬件设备。
B.计算机网络的唯一缺点是无法实现可视化通信。
C.如果网络的服务区域不仅局限在一个局部范围内,则可能是广域网或城域网。
D.今后计算机网络将主要面向于商业和教育。
答案:C
25.存储交换根据传递信息单位的大小可分为( )。
A.1.544Mbps
B.1Mbps
C.10Mbps
D.2.048Mbps
答案:D
10.电气与电子工程师协会缩写是( )。
A.IEEE
B.ECMA
ITT
D.ANSI
答案:A
11.对于宽带总线而言,冲突检测时间等于任意两个站之间最大传播延迟的____。
A.四倍
B.五倍
答案:正确
50.'如果比特率为10Mb/s,发送1000位需要时间为1ms。

2017秋福师《大学语文(二)》在线作业一满分答案

2017秋福师《大学语文(二)》在线作业一满分答案

一、多选题(共 10 道试题,共 20 分。

)V1. ()被称为“初唐四杰”A. 王勃B. 杨炯C. 卢照邻D. 骆宾王满分:2 分2. 《阿宝》除去人物形象生动,富有个性,故事情节离奇等原因外,还有三个显著特点是()A. 点铁成金B. 自我投射C. 含哲理意味D. 运用夸张手法满分:2 分3. 中国古代小说分为()系统。

A. 神怪小说B. 文言小说C. 白话小说D. 神仙小说满分:2 分4. 下列选项中关于《登西台恸哭记》说法正确的是____A. “哭”字是全篇之眼B. 写西台恸哭,细致真切地记述祭奠文天祥的经过,是文章的主体C. 在行文方面,为躲避文祸,本文写得隐约其词,颇有言外之意D. 在行文方面,本文写得大胆直接、正义凛然满分:2 分5. “元曲四大家”指:A. 关汉卿B. 白朴C. 马致远D. 郑光祖满分:2 分6. 游记散文如:A. 《中国的西北角》B. 《塞上行》C. 《欧游杂记》D. 《意大利游简》满分:2 分7. “三苏”是指____A. 苏轼B. 苏洵C. 苏辙D. 苏有满分:2 分8. 元杂剧用北方的曲调演唱,以唱为主,____相结合。

A. “做”B. “念”C. “唱”D. “打”满分:2 分9. 下列对《书愤》的描述正确的是()A. 以口语入词B. 是七言律诗C. 对比手法的运用D. 表达了作者立誓报国,至老弥坚的壮烈情怀满分:2 分10. 下列选项中属于徐志摩的作品的是____A. 《志摩的诗》B. 《翡冷翠的一夜》C. 《猛虎集》D. 《爱梅小札》满分:2 分福师《大学语文(二)》在线作业一试卷总分:100 测试时间:--•多选题•判断题•单选题二、判断题(共 10 道试题,共 20 分。

)V1. 中国现代戏剧肇始于1907年“春柳社”的创立及其演剧活动。

A. 错误B. 正确满分:2 分2. 《徐文长传》的作者是袁中道。

A. 错误B. 正确满分:2 分3. 建国后戏剧艺术成就最高的剧作家无疑是巴金。

福师《网络管理与应用》在线作业一

福师《网络管理与应用》在线作业一
D. NCSA
正确答案:B 满分:2 分
24. TCP/IP协议系统中()用在无盘工作站启动时利用物理地址解析出对应的网络地址。
A. RARP
B. ARP#IPX
C. SPX
正确答案:A 满分:2 分
A. IIS
B. ISA
C. WinGate
D. SysGate
正确答案:A 满分:2 分
27. 下列哪个命令可用于测试本机TCP/IP协议的工作是否正常( )。
A. PING本机IP地址
20. 相互分离的网络经路由器互连后( )。
A. 形成了一个更大的物理网络
B. 仍然还是原来的网络
C. 形成了一个逻辑上单一的网络
D. 成为若干个互连的子网
正确答案:D 满分:2 分
21. 客户端的软件具有().
B. ICMP协议把公网的IP地址转换为私网的IP地址
C. ICMP协议用于控制数据报传送中的差错情况
D. ICMP协议集中管理网络中的IP地址分配
正确答案:C 满分:2 分
31. 在Windows2003操作系统的客户端可以通过( )命令查看DHCP服务器分配给本机的IP地址。
7. Windows Server
2003计算机使用一段时间后,若想清除一些临时文件及一些重复的不再有用的程序文件,以达到释放计算机硬盘空间的目的,应该使用以下哪种工具( )。
A. 磁盘管理
B. 磁盘碎片整理
C. 磁盘清理
D. 磁盘还原
25. TCP/IP协议的体系结构分为应用层、传输层、网络互联层和()。
A. 会话层
B. 网络接口层
C. 数据链路层

17春福师《通信原理》在线作业一

17春福师《通信原理》在线作业一

2017秋17春福师《通信原理》在线作业一一、单选题(共10 道试题,共20 分。

)1. 采用13折线A律编码电路,设接收端收到的码组为“01010011”、最小量化间隔为1个量化单位,并已知段内码改用折叠二进码,对应于该7位码(不包括极性码)的均匀量化11位码()?A. 10101000000B. 00101000000C. 01101000000D. 00101000001正确答案:2. 采用13折线A律编码,设最小的量化间隔为1个量化单位,已知抽样脉冲值为-95量化单位,试写出对应于7位码(不包括极性码)的均匀量化11位码()?A. 10101000000B. 00001011100C. 10001011100D. 010********正确答案:3. 在125μs内传输256个二进制码元,信息传输速率是()Mb/s。

A. 2.048B. 1.024C. 3.072D. 0.512正确答案:4. 一数字传输系统传送八进制码元的速率为2400Baud, 该系统的信息速率()。

A. 3600 b/sB. 800 b/sC. 6400 b/sD. 7200 b/s正确答案:5. 下面描述不准确的是()?A. 绝对移相就是用载波的相位直接表示码元B. 相对移相就是用邻码元的相对载波相位值表示数字信息C. 相对移相信号可以看作是把数字信息序列绝对码变换成相对码,然后根据相对码进行绝对移相而成。

D. 以上描述都不对正确答案:6. 在125μs内传输256个二进制码元,若该信码在2s内有三个码元产生误码,其误码率是()。

A. 6.3*10e-7B. 7.3*10e-7C. 8.3*10e-7D. 9.3*10e-7正确答案:7. 设一幅黑白数字像片有400万个像素,每个像素有16个亮度等级。

若用3kHz带宽的信道传输它,且信号噪声功率比等于10dB,试问需要传输多少分钟()?A. 25B. 35C. 50D. 40正确答案:8. 关于GMSK描述不准确的是()?A. GMSK中文全称为高斯最小平移键控B. 优点是所需带宽变小C. 缺点是存在码间串扰D. 缺点主要有两个:一是对信道产生的频率偏移和相位噪声很敏感;二是信号的峰值功率和平均功率的比值较大,这会降低射频放大器的效率。

福建师范大学福师《计算机网络与通讯》在线作业一

福建师范大学福师《计算机网络与通讯》在线作业一

福建师范大学福师《计算机网络与通讯》在线作业一1.下面不属于网络拓扑结构的是()• A.环形结构• B.总线结构• C.层次结构• D.网状结构第1题正确答案:C2.下列公司中,____提出了“网络就是计算机”的概念。

• A.MICROSOFT• B.SUN• C.IBM• SCAPE第2题正确答案:B3.千兆位以太网标准是()。

• A.IEEE 802.3u• B.IEEE 802.3a• C.IEEE 802.3i• D.IEEE 802.3z第3题正确答案:D4.下列说法中不正确的是____。

• A.单模光纤的带宽要高于多模光纤的带宽• B.屏蔽双绞线(STP)的数据传输率要高于非屏蔽双绞线(UTP)的数据传输率• C.同轴电缆一般应用于总线拓扑结构,双绞线一般应用于星型拓扑结构• D.50Ω细同轴电缆的传输距离要高于50Ω粗同轴电缆的传输距离第4题正确答案:D5.时分多路复用TDM可以传输____• A.数字信号• B.模拟信号• C.数字和模拟信号• D.脉冲信号第5题正确答案:C6.10BASE-5局域网特征是____。

• A.基带粗同轴电缆数据传输速率10Mbit/s,最大传输距离200米• B.基带细同轴电缆数据传输速率10Mbit/s,最大传输距离500米• C.基带粗同轴电缆数据传输速率10Mbit/s,最大传输距离500米• D.基带细同轴电缆数据传输速率10Mbit/s,最大传输距离200米第6题正确答案:C7.IEEE802.3采用的媒体访问控制方法为()• A.1-坚持算法的CSMA/CD• B.非坚持算法的CSMA/CD• C.P-坚持算法的CSMA/CD• D.以上均不对第7题正确答案:A8.假定在文件服务器上运行IPX协议,且网卡为NE2000,则执行____命令。

• A.BIND NE2000 TO IPX• B.BIND IPX TO NE2000• C.LOAD IPX TO NE2000• D.LOAD NE2000 TO IPX第8题正确答案:B9.下列哪个不是虚电路子网的特点:()• A.每个分组都含有虚电路号,而不是源和目的地址• B.每个分组可以独立选择路由,由目的地进行缓冲以保证顺序递交• C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常• D.虚电路号只具有局部含义,即相邻节点之间有效。

17春福师《线性代数与概率统计》在线作业一【标准答案】

17春福师《线性代数与概率统计》在线作业一【标准答案】

福师《线性代数与概率统计》在线作业一
试卷总分:100 得分:100
一、单选题 (共 50 道试题,共 100 分)
1. 设随机变量X服从二点分布,则{X=0}与{X=1}描述的两个事件为()
A. 独立事件
B. 对立事件
C. 差事件
D. 和事件
满分:2 分
正确答案:B
2. 在区间(2,8)上服从均匀分布的随机变量的方差为()
A. 2
B. 3
C. 4
D. 5
满分:2 分
正确答案:B
3. 在数字通信中由于存在随机干扰收报台收到的信号与发报台发出的信号可能不同。

设发报台只发射两个信号:0与1。

已知发报台发射0和1的概率为0.7和0.3又知当发射台发射0时,收报台收到0和1的概率为0.8和0.2,而当发射台发射1时,收报台收到1和0的概率为0.9和0.1某次收报台收到了信号0则此时发射台确实发出的信号是0的概率是()
A. 0.782
B. 0.949
C. 0.658
D. 0.978
满分:2 分
正确答案:B
4. 设服从正态分布的随机变量X的数学期望和均方差分别为10和2,则变量X落在区间(12,14)的概率为()
A. 0.1359
B. 0.2147
C. 0.3481
D. 0.2647
满分:2 分
正确答案:A
5. 安培计是以相隔0.1为刻度的,读数时选取最靠近的那个刻度,允许误差为0.02A,则。

福师《教育心理学》在线作业一满分答案

福师《教育心理学》在线作业一满分答案

福师《教育心理学》在线作业一s1. 在试误学习的过程中,如果其他条件相等,学习者对刺激情境做出特定的反应之后能够获得满意的结果时,联结力量就会增加,这符合下列哪一条学习规律?()A. 效果律B. 练习律C. 准备律D. 近因律正确答案: A 满分:2 分得分:22. 举一反三、闻一知十、触类旁通属于哪种迁移?()A. 逆向性迁移B. 顺应迁移C. 重组性迁移D. 同化性迁移正确答案: D 满分:2 分得分:23. 不再刻板地恪守规则,并且常常由于规则与事实的不符而违反规则或违抗师长,这种反应属于皮亚杰的认知发展阶段中的()。

A. 感知运动阶段B. 前运算阶段C. 具体运算阶段D. 形式运算阶段正确答案: D 满分:2 分得分:24. 在心理健康教育中,依据用心理方法和技术搜集得来的资料,对学生的心理特征与行为表现进行评鉴,以确定其性质和水平并进行分类诊断过程,叫做()。

A. 心理评估B. 心理诊断C. 心理辅导D. 心理测验正确答案: A 满分:2 分得分:25. 马斯洛将认知、审美的需要列入下面哪一种需要之中?()A. 生理的需要B. 安全的需要C. 归属与爱的需要D. 自我实现的需要正确答案: D 满分:2 分得分:26. 行为主义心理学作为传统心理学的叛逆,是在()的哲学基础上,在动物心理学和机能主义心理学的影响下产生的现代心理学派别。

A. 朴素唯物主义B. 机械唯物主义C. 辩证唯物主义D. 历史唯物主义正确答案: B 满分:2 分得分:27. 耶克斯-多德森定律表明,学习效率和动机水平之间存在()。

A. 线性关系B. 平行关系C. 正U型关系D. 倒U型关系正确答案: D 满分:2 分得分:28. ()是一个人为了保持长者们(如家长、教师等等)的赞许或认可而表现出来的把工作做好的一种需要。

A. 认知内驱力B. 自我提高内驱力C. 附属内驱力D. 社会影响内驱力正确答案: C 满分:2 分得分:29. 教师通过剖析特定学生的思维过程,从而找到问题所在并提出有针对性的纠正措施的差生教育措施是()。

福师《现代教育技术》在线作业一、二(附加正确答案)

福师《现代教育技术》在线作业一、二(附加正确答案)

福师《现代教育技术》在线作业一一、单选题1. 我国的广播电视大学教学方式是一种典型的远距离教学方式,这种方式的优势主要体现在________。

A. 提高教育质量B. 提高教学效率C. 扩大教学规模D. 促进教学改革正确答案:C2. 通常把为实现一定的教学目标,采用计算机这种媒体(工具)所完成的教学过程(或教学形式)称为()。

A. 计算机教学B. 多媒体教学C. 视听教学D. 计算机辅助教学正确答案:D3. 掌握学习的代表人物是()。

A. 布卢姆B. 布鲁纳C. 加涅D. 克拉夫基正确答案:A4. ________具有逻辑判断和运算功能。

A. 幻灯投影媒体B. 广播录音媒体C. 电视录像媒体D. 计算机媒体正确答案:D5. 教学设计所面对的问题目标状态,是由()的要求和教材教学内容本身的性质所决定的。

A. 学生B. 教师C. 教材D. 教学大纲正确答案:D6. 以游戏的形式来展示教育内容的电视节目属于________。

A. 表演型B. 图解型C. 讲授型D. 演示型正确答案:A7. 用计算机帮助或代替教师执行教学功能,向学生传授知识和训练技能,通常称为________。

A. CAIB. CBEC. CMID. CAT正确答案:A8. 多媒体计算机与录像或VCD相比,最大的优势在于________。

A. 集成性B. 影像质量更好C. 具有交互操作D. 表现内容更丰富正确答案:C9. 以下各种经验中,________不属于观察的经验。

A. 广播录音B. 幻灯投影C. 电影电视D. 参与演戏正确答案:D10. 我国使用________彩色电视制式。

A. PAL-I制式B. SECAM制式C. NTSC制式D. PAL-D制式正确答案:D11. 下列陈述不正确的是________。

A. 教育技术的范围比电化教育广泛B. 教育技术的目的是追求教育的最优化C. 视觉教育是教育技术的前身D. 教育技术研究和实践的对象是教学过程正确答案:D12. 按照智力特性的复杂程度,________不属于布卢姆在认知领域中所分层次的目标。

福师《计算机应用基础》在线作业一满分答案

福师《计算机应用基础》在线作业一满分答案

福师《计算机应用基础》在线作业一s1. 在Word中编辑一个文档,为保证屏幕显示与打印结果相同,视图模式应设置在( )。

A. 大纲B. 普通C. 联机D. 页面正确答案: D 满分:2 分得分:22. 世界上第一台计算机是( )年由美国的宾夕法尼亚大学研制成功的。

A. 1947B. 1915C. 1946D. 1942正确答案: C 满分:2 分得分:23. 下列存储器中,存取速度最快的是()A. 磁带B. 软盘C. 硬盘D. 内存正确答案: D 满分:2 分得分:24. 将十进制整数25转换成二进制数是()A. 11011B. 10011C. 11001D. 10001正确答案: C 满分:2 分得分:25. 计算机病毒不能通过( )传播。

A. 键盘B. 磁盘C. 电子邮件D. 光盘正确答案: A 满分:2 分得分:26. 在Word编辑中,模式匹配查找中能使用的通配符是( )。

A. +和-B. *和,C. *和?D. /和*正确答案: C 满分:2 分得分:27. 广域网和局域网是按照()来划分的A. 网络使用者B. 信息交换方式C. 网络覆盖范围D. 传输控制协议正确答案: C 满分:2 分得分:28. 在"我的电脑"或"资源管理器"窗口的右区中,选取任意多个文件的方法是:A. 选取第一个文件后,按住Alt键,再单击第二个、第三个…B. 选取第一个文件后,按住Shift键,再单击第二个、第三个…C. 选取第一个文件后,按住Ctrl键,再单击第二个、第三个…D. 选取第一个文件后,按住Tab键,再单击第二个、第三个…正确答案: C 满分:2 分得分:29. 下列关于"开始"菜单中的"文档"说法正确的是( )A. 只能存放最近打开的10个文档B. 文档菜单的内容可以单独清除C. 文档的类型只能是文本,而不能是图形D. 文档能够存放文件的个数不受限制正确答案: B 满分:2 分得分:210. Word提供了下列哪几种视图方式()A. 普通视图、Web版式视图、页面视图、大纲视图、全屏显示视图和打印视图B. 普通视图、Web版式视图、页面视图、大纲视图和浏览视图C. Web版式视图、页面视图、大纲视图、全屏显示视图打印视图和放映视图D. 页面视图、大纲视图、全屏显示视图、打印视图和放映视图正确答案: A 满分:2 分得分:211. 在微机硬件系统中执行算术运算和逻辑运算的部件为:( )A. 运算器B. 控制器C. 存储器D. 译码器正确答案: A 满分:2 分得分:212. 计算机中采用的数制是()A. 十进制B. 二进制C. 八进制D. 十六进制正确答案: B 满分:2 分得分:213. 通常说的CPU是指( )A. 内存和控制器B. 控制器和运算器C. 内存和运算器D. 内存,运算器和控制器正确答案: B 满分:2 分得分:214. 在PowerPoint中,如果要播放演示文稿,可以使用( )A. 幻灯片放映视图B. 大纲视图C. 幻灯片浏览视图D. 幻灯片视图正确答案: A 满分:2 分得分:215. 下列哪项不属于计算机的基本管理功能()A. 中央处理器管理B. 存储管理C. 设备管理D. 硬件管理正确答案: D 满分:2 分得分:216. Windows98是一个多任务操作系统,这是指:A. Windows98可以供多个用户同时使用B. Windows98可以运行很多种应用程序C. Windows98可以同时运行多个应用程序D. Windows98可以同时管理多种资源正确答案: C 满分:2 分得分:217. 一下域名中,表示商业网的是()A. eduB. cnC. comD. org正确答案: C 满分:2 分得分:218. 在Excel 2000 中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为A. 2002-10-1BB. 2000-12-1C. 2000-10-3D. 2000-10-12正确答案: C 满分:2 分得分:219. 软件( )不是WWW浏览器。

17春福师《书籍设计》在线作业一满分答案

17春福师《书籍设计》在线作业一满分答案
福师《书籍设计》在线作业一
试卷总分:100得分:100
一、多选题(共10道试题,共40分)
1. 19世纪末,西方先进的()技术传入中国,雕版印刷渐渐淡出舞台。
A.金属凸版
B.木刻
C.石刻
D.活字印刷
满分:4分
正确答案:AC
2.清末上海发行的()报刊均运用了西方先进印刷技术,为晋代中国印刷的发展做了很好的铺垫。
C.《祭红》
D.《神曲》
满分:4分
正确答案:ABCD
5.纸之美视由印刷、书画透过纸背的表现力而体现出来的自然痕迹,那么这种表现力主要包括()。
A.触感性
B.挂墨性
C.耐磨性
D.平整性
满分:4分
正确答案:ABCD
6.封面设计的表现形式()。
A.封面上只表示书名、著作者、出版社名等文字,使用普通的白纸,呈一到两色印刷
正确答案:ABD
8.近现代设计可以分为两种设计理念,一种是吧内容的诸要素提炼和概括,以极单纯的抽象形式来表达主题即(),另一种则是将从属核心的重要因素结合起来,产生一种虽“核”不可视,但思可视的诱导化设计,即()。
A.主题表现法
B.核化表现法
C.复合表现法
D.结构表现法
满分:4分
正确答案:BC
9.人类最早的文字是由()人创造的楔形文字。
B.正确
满分:3分
正确答案:B
3.《魏玛国立包豪斯》虽然是一部集大成的作品,但其艺术性并未讲到书籍设计,未给后来留下财富。
A.错误
B.正确
满分:3分
正确答案:A
4.书籍作为一种纸文化形态,“事亦因之曲成而不遗”,永葆纸文化的生命力,是因为其体现了与人亲近的自然之美。
A.错误

17春福师《西方心理学流派》在线作业一标准答案

17春福师《西方心理学流派》在线作业一标准答案

福师《西方心理学流派》在线作业一
试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1. 实证主义是对华生行为主义产生影响的另一个哲学思潮。

它是19世纪中叶法国哲学家()首创的一种科学哲学。

A. 卡特尔
B. 华生
C. 皮亚杰
D. 孔德
满分:2 分
正确答案:D
2. 以下不属于人本主义心理学方法论原则的是
A. 折中融合的方法论原则
B. 整体研究的方法论原则
C. 具体方法上的兼收并蓄
D. 实证主义的方法论原则
满分:2 分
正确答案:D
3. 在早期,弗洛伊德把人的本能分为两种:性本能和____。

A. 自我本能
B. 生存本能
C. 生理本能
D. 安全本能
满分:2 分
正确答案:A
4. 古斯里认为刺激与反应的联结只有一个原理,即刺激与反应的接近,或称()
A. 一次尝试即建立联系
B. 神经突触的“阻力学”
C. 神经系统的“场说”
D. 同时性条件作用
满分:2 分
正确答案:D
5. 冯特心理学体系包括两大部分:一是实验心理学,另一个是____
A. 内容心理学
B. 民族心理学
C. 教育心理学。

福师《知识信息检索》在线作业1答卷

福师《知识信息检索》在线作业1答卷
A.顺查法
B.追溯法
C.抽查法
D.倒查法
答案:A
15.主题检索途径是依据文献资料内容的( )进行文献检索的。
A.题名
B.分类
C.关键词
D.主题
答案:D
16.超星数字图书采用了哪种数字图书格式?( )
A.PPT
B.PDG
C.PDF
D.CHM
答案:B
17.《中国图书馆分类法》(简称《中图法》)将图书分成( )
A.蜘蛛程序
B.检索工具
C.关键字检索
D.人工方式
答案:A
11.网络信息资源,按照信息的表现形式可分为:文本信息资源、( )、多媒体信息资源、超媒体信息资源
A.超电子图书资源
B.超文本信息资源
C.网页信息资源
D.网络检索资源
答案:B
12.以作者本人取得的成果为依据而创作的论文、报告等,并经公开发表或出版的各种文献,称为( )
A.《中文核心期刊要目总览》
B.《中图法》分类表
C.中国学术期刊网络出版总库
D.Elsevier SDOS数据库
答案的首要步骤是()
A.提取馆藏检索项
B.提取索书号
C.判断文献类型
D.分析概念
答案:D
4.使用分类语言对信息进行描述和标引,主要是可以把( )的信息集中在一起。
D.用“在结果中检索”增加限制条件
答案:A
19.使用清华同方数据库跨库平台的“主题”项检索到内容后,如再要以所检索的内容为依据,以学科方式再对其进行分类方式检索,我们应该:( )
A.选择“中图分类号”检索途径再检索
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017春福师《网络信息安全》在线作业一满分答案福师《网络信息安全》在线作业一一、单选题(共 35 道试题,共 70 分。

)得分:70分1.黑客利用IP地址进行攻击的方法有:(A)。

A. IP欺骗B. 解密C. 窃取口令D. 发送病毒满分:2 分得分:2 分2.以下哪一项不属于计算机病毒的防治策略:(D)。

A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力满分:2 分得分:2 分3.IPSec协议是开放的VPN协议。

对它的描述有误的是:(C)。

A. 适应于向IPv6迁移B. 提供在网络层上的数据加密保护C. 支持动态的IP地址分配D. 不支持除TCP/IP外的其它协议满分:2 分得分:2 分4.网络级安全所面临的主要攻击是(A)。

A. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷满分:2 分得分:2 分5.SSL指的是:(B)。

A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议满分:2 分得分:2 分6.Kerberos协议是用来作为:(B)。

A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法满分:2 分得分:2 分7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:(A)。

A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性满分:2 分得分:2 分8.Ipsec不可以做到(D)。

A. 认证B. 完整性检查C. 加密D. 签发证书满分:2 分得分:2 分9.TCP协议采用(C)次握手建立一个连接。

A. 1B. 2C. 3D. 4满分:2 分得分:2 分10.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:(C)。

A. 客户认证B. 回话认证C. 用户认证D. 都不是满分:2 分得分:2 分11.以下关于非对称密钥加密说法正确的是:(B)。

A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系满分:2 分得分:2 分12.关于CA和数字证书的关系,以下说法不正确的是:(B)。

A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份满分:2 分得分:2 分13.以下算法中属于非对称算法的是(B)。

A. DESB. RSA算法C. IDEAD. 三重DES满分:2 分得分:2 分14.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:(B)。

A. PPP连接到公司的RAS服务器上B. 远程访问VPNC. 电子邮件D. 与财务系统的服务器PPP连接满分:2 分得分:2 分15.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A)。

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C. SNMP v2解决不了篡改消息内容的安全性问题D. SNMP v2解决不了伪装的安全性问题满分:2 分得分:2 分16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)。

A. 常规加密系统B. 单密钥加密系统C. 公钥加密系统D. 对称加密系统满分:2 分得分:2 分17.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D)。

A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析满分:2 分得分:2 分18.以下哪一项属于基于主机的入侵检测方式的优势:(C)。

A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性满分:2 分得分:2 分19.以下哪一项不是入侵检测系统利用的信息:(C)。

A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为满分:2 分得分:2 分20.审计管理指:(C)。

A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务满分:2 分得分:2 分21.状态检查技术在OSI(C)层工作实现防火墙功能。

A. 链路层B. 传输层C. 网络层D. 会话层满分:2 分得分:2 分22.屏蔽路由器型防火墙采用的技术是基于:(B)。

A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合满分:2 分得分:2 分23.有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:(D)。

A. L2TP是由PPTP协议和Cisco公司的L2F组合而成B. L2TP可用于基于Internet的远程拨号访问C. 为PPP协议的客户建立拨号连接的VPN连接D. L2TP只能通过TCT/IP连接满分:2 分得分:2 分24.DES是一种数据分组的加密算法, DES它将数据分成长度为(D)位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。

A. 56位B. 64位C. 112位D. 128位满分:2 分得分:2 分25.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)。

A. 使用IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制满分:2 分得分:2 分26.下面对电路级网关描述正确的是:(B)。

A. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。

B. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C. 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D. 对各种协议的支持不用做任何调整直接实现。

满分:2 分得分:2 分27.以下关于对称密钥加密说法正确的是:(C)。

A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单满分:2 分得分:2 分28.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A)。

A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段满分:2 分得分:2 分29.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D)。

A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全满分:2 分得分:2 分30.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(A)。

A. 客户认证B. 回话认证C. 用户认证D. 都不是满分:2 分得分:2 分31.以下关于宏病毒说法正确的是:(B)。

A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒满分:2 分得分:2 分32.SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的(D)控制数据流。

A. 应用层B. 网络层C. 传输层D. 会话层满分:2 分得分:2 分33.数据完整性指的是(C)。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的满分:2 分得分:2 分34.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(A)。

A. Password-Based AuthenticationB. Address-Based AuthenticationC. Cryptographic AuthenticationD. 以上都不是满分:2 分得分:2 分35.在计算机领域中,特洛伊木马是一种基于(B)的黑客工具,具有隐蔽性和非授权性的特点。

A. 防火墙B. 远程控制C. 内容D. 局域网内满分:2 分得分:2 分二、多选题(共10道试题,共20分。

)得分:20分1.以下对于对称密钥加密说法正确的是(BCD)。

A. 对称加密算法的密钥易于管理B. 加解密双方使用同样的密钥C. DES算法属于对称加密算法D. 相对于非对称加密算法,加解密处理速度比较快满分:2 分得分:2 分2.以下属于包过滤技术的优点的是(BC)。

A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D. 能够提供内部地址的屏蔽和转换功能满分:2 分得分:2 分3.数字签名普遍用于银行、电子贸易等,数字签名的特点有(BD)。

A. 数字签名一般采用对称加密技术B. 数字签名随文本的变化而变化C. 与文本信息是分离的D. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造满分:2 分得分:2 分4.加密的强度主要取决于(ACD)。

A. 算法的强度B. 密钥的保密性C. 明文的长度D. 密钥的强度满分:2 分得分:2 分5.在加密过程中,必须用到的三个主要元素是(ABC)。

A. 所传输的信息(明文)B. 加密钥匙(Encryption key)C. 加密函数D. 传输信道满分:2 分得分:2 分6.以下安全标准属于ISO7498-2规定的是(AC)。

A. 数据完整性B. Windows NT属于C2级C. 不可否认性D. 系统访问控制满分:2 分得分:2 分7.相对于对称加密算法,非对称密钥加密算法(ACD)。

A. 加密数据的速率较低B. 更适合于现有网络中对所传输数据(明文)的加解密处理C. 安全性更好D. 加密和解密的密钥不同满分:2 分得分:2 分8.以下关于包过滤技术与代理技术的比较,正确的是(ABC)。

A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应用和用户是绝对透明的满分:2 分得分:2 分9.利用密码技术,可以实现网络安全所要求的(ABCD)。

相关文档
最新文档